A Microsoft Meltdownjából egy Total Meltdown lett

click fraud protection

A Microsoftnak a Meltdown hibájának kijavítására tett kísérletei Total Meltdown lett a Windows 7 rendszeren

A Microsoft Meltdownjából egy Total Meltdown lett

Nem titok, hogy a Windows 7 a zsarolóvírusok és rosszindulatú programok fő célpontja.[1] A nem támogatott operációs rendszer volt a WannaCry ransomware által leginkább érintett operációs rendszer tavaly.[2] A Microsoft azonban javításokat és biztonsági funkciókat biztosított az operációs rendszer magas kihasználtsága miatt.

Sajnos a Microsoft nem minden próbálkozása, hogy jót tegyen az ügyfeleknek, a várt módon végződik. Nemrég Ulf Frisk független biztonsági kutató Svédországból[3] felfedezte, hogy a cég megpróbálja kijavítani a Meltdown hardver sebezhetőségét[4] tovább rontotta a helyzetet.

A Microsoft januárban mutatta be a Meltdown javítást a Windows 7 rendszerhez, aminek azt a hibát kellett volna kijavítania, amely lehetővé tette a támadók számára a kernelmemória olvasását. A goodwill azonban „Total Meltdown” lett, mert a cég olyan bögrét hagyott maga után, amely lehetővé tette a kártevők számára, hogy ne csak olvassák, hanem felülírják a memóriát is.

A „Total Meltdown” a Windows 7-et (x86-64-es verziók) és a Server 2008 R2-t (2018-01-es vagy 2018-02-es javításokkal) még kevésbé biztonságossá tette, mint korábban. Mindeközben a Windows 8, 8.1 és 10 operációs rendszert nem érinti ez a probléma.

A Total Meltdown új lehetőségeket nyitott a támadók előtt

Eredetileg a Meltdown sebezhetősége lehetővé tette a támadók számára, hogy elolvassák a kernelinformációkat a PML4 oldaltábla-engedélyekkel kapcsolatos problémák miatt. A teljes Meltdown hiba nemcsak olvashatóvá, hanem írhatóvá is tette a memóriát. Ezért a támadók bármit megtehetnek, ha sikerül feltörniük egy eszközt.

Ez a vadonatúj Windows biztonsági rés lehetővé teszi a rosszindulatú programokat, vagy bármely olyan felhasználót, aki hozzáfér egy sebezhetőhöz A számítógép rendszergazdai jogosultságokat kaphat, kezelheti az operációs rendszer memóriatérképét, hozzáférhet vagy felülírhat információkat RAM. Magától értetődik, hogy a jelszavak és egyéb személyes adatok is könnyen ellophatók.

Ezenkívül a Meltdown sebezhetősége lehetővé tette a memória 120 KB/s sebességű olvasását. A Total Meltdown azonban nagyobb sebességet adott. Most már GB/s sebességgel is lehet olvasni, ellopni és módosítani a kernelinformációkat.

A Windows 7 felhasználóknak azonnal javítaniuk kell az operációs rendszert

Amint a problémát jelentették, a Microsoft vészhelyzeti biztonsági frissítést adott ki a Total Meltdown javítására, amelyet januárban és februárban adtak ki biztonsági frissítésekkel. A felhasználókat arra kérik, hogy telepítsék a CVE-2018-1038 biztonsági rést, amely kijavította a biztonsági hibát:

A jogosultságok meghosszabbításával kapcsolatos biztonsági rés akkor áll fenn, ha a Windows kernel nem kezeli megfelelően a memóriában lévő objektumokat. A biztonsági rést sikeresen kihasználó támadó tetszőleges kódot futtathat kernel módban. A támadó ezután programokat telepíthet; adatok megtekintése, módosítása vagy törlése; vagy hozzon létre új fiókokat teljes felhasználói jogokkal.
[Forrás: Microsoft Security TechCenter][5]

A javítást a Windows Update segítségével adják ki. Ha azonban letiltotta az automatikus frissítéseket, töltse le a Microsoft frissítési katalógusából.